Minggu, 28 April 2013

Sniffing

Quote:Original Posted By Pisang.gor3ng


oh ya gan itu kalo di artikelnya menggunakan flag --method sedangkan di sqlmap pada bt 5 gak ada command

--method nah trus kita make apa ya?

langsung --data
ex :
Quote:python sqlmap.py -u "http://url.com/login.php" --data "username=User&pass=password&Submit=submit" --threads 10 --random-agent
Quote:Original Posted By aryuki
mastah ane mw tanya seputar ettercap..
kebetulan ane coba tuts agan murray_here yg ini

Code:
ettercap -Tq -i wlan0 -M arp:remote -P arp_cop /ip_router/ //

dan berjalan dengan baik.. dan ane dpet tuts dri gugel yg punya fungsi sama..
kyk ini:
Code:
echo '1' > /proc/sys/net/ipv4/ip_forward

arpspoof -i interface ip_ruter

ettercap -T -q -i 'interface 

kedua tut tersebut berjalan dengan baik, tp klo diliat dr pndangan nubie lbh simpel tuts nya agan murray_here.. yg jd pertanyaan.. apa kelebihan dan kekurangan dari masing2 tuts diatas..??
dan 1 lg, apa perlu settingan di /etc/etter.conf iptables nya diaktifin(diilangin pagernya #)???

mohon maaf klo salah kata..

ngilangin tanda pager / aktifin command iptables di ettercap.conf itu dibutuhkan saat ettercap dipake untuk tekhnik man in the middle attack,

contoh dns spoofing.

dns spoofing akan mengganti setiap request dns menjadi ip attacker, dan disini akan diperlukan nya ip forwarding untuk forward paket data.

sama hal nya juga kalo lagi ssl sniff.

nge uncomment / ngilangin tanda pagar di etter.conf itu hanya dilakukan sekali saja, gak perlu berulang kali.

actually ngilangin tanda pagar itu seriously needed.

Quote:Original Posted By IkhsanBurhanAli

hehehe...makasih gan reply-annya

tapi maksud ane bukan cara protect-nya gan, tapi ane mo tahu kenapa sniffing ane ga berhasil
yang ane sniffing sih pake firewall dari windows, ada yang pake eset smart security / antivirus, ada juga yang pake kaspersky internet security. jadi kemungkinan kaspersky itu yah yang bikin sniffing gagal ?

ada cara lain ga gan buat nembus si KIS ini ?


duh pertanyaan lo sebelumnya itu gak jelas gan, gw jadi salah jawab dah hahaha.

kalo mau nanya kayak curhat aja napa gan, panjang panjang sekalian, gak paham gak paham sekalian, jangan setengah2
sebenernya, sniffing / spoofing itu old style,. apalagi itu udah termasuk ke dalam ancaman yang ditanggapi serius sama vendor antivirus dan firewall.

sekarang tekhnik lebih ampuh itu menyamar jadi router, dengan cara sebenar benar nya. gw kasih skenario nya aja ya.

wlan0 -> konek internet lancar
wlan1 -> bikin akses point dengan teknik piggybacking

redirect semua traffic dari wlan1 ke wlan0, backtrack setup dhcp gateway, redirect port 80 ke paros proxy / aplikasi logging traffic lainnya. tunggu, nikmatin hasil.

yang kayak begini, biar target mau pake firewall / antivirus macam apa juga, kalo dia gak ngeh lagi konek ke akses point / gateway attacker pasti kena ke sniff.

Tidak ada komentar:

Posting Komentar